Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
Deze diashow is uitgebracht als deel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Krijg een helder perspectief op de uitdagingen van cybersecurity en privacy in het huidige historische tijdsgewricht.
Leer hoe u veiligheids- en privacyproblemen kunt onderscheiden, leer de basisbeginselen, en leer de vaardigheden om uw identiteit en uw non-profitorganisatie te beschermen.
McAfee Antivirus 2020 is het nieuwste antivirusprogramma van McAfee, de toonaangevende fabrikant van beveiligingsproducten. Het staat momenteel in de top vijf van antivirusprogramma’s aller tijden.
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
Hoorden we vroeger de term cyber security alleen als hackers een groot netwerk plat legden, tegenwoordig is het regelmatig in het nieuws. Cyber security is belangrijk en gaat ons in de ICT-branche en daarbuiten allemaal aan.
Maar wat is het nou eigenlijk? Waar staan we met cyber security? Wat gebeurt er allemaal? En: wat gaat er mis? Wat kunnen hackers?
Ethical hacker en security specialist Sijmen neemt ons mee in de wereld achter de krantenkoppen. Hij laat ons zien welke trends er in cyber security zijn en geeft een antwoord op de vraag of het veiliger of onveiliger wordt.
Meer over Sijmen Ruwhof: https://sijmen.ruwhof.net/weblog/
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" worldJaap van Ekris
A keynote for ICT officers in SME, regarding the security features of Windows Mobile devices, especially the use of Windows Mobile devices in SME environments.
Mine craft is a .Spartan host is introduced to make dedicated server hosting the centre of attraction of all eyes. Dedicated server hosting is type of Internet hosting in which client leases entire server not shared with anyone else. Also this is more flexible than shared hosting. This website brings a brief introduction to world of Budget Dedicated Servers and DDOS Protected VPS.
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
Deze diashow is uitgebracht als deel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Krijg een helder perspectief op de uitdagingen van cybersecurity en privacy in het huidige historische tijdsgewricht.
Leer hoe u veiligheids- en privacyproblemen kunt onderscheiden, leer de basisbeginselen, en leer de vaardigheden om uw identiteit en uw non-profitorganisatie te beschermen.
McAfee Antivirus 2020 is het nieuwste antivirusprogramma van McAfee, de toonaangevende fabrikant van beveiligingsproducten. Het staat momenteel in de top vijf van antivirusprogramma’s aller tijden.
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
Hoorden we vroeger de term cyber security alleen als hackers een groot netwerk plat legden, tegenwoordig is het regelmatig in het nieuws. Cyber security is belangrijk en gaat ons in de ICT-branche en daarbuiten allemaal aan.
Maar wat is het nou eigenlijk? Waar staan we met cyber security? Wat gebeurt er allemaal? En: wat gaat er mis? Wat kunnen hackers?
Ethical hacker en security specialist Sijmen neemt ons mee in de wereld achter de krantenkoppen. Hij laat ons zien welke trends er in cyber security zijn en geeft een antwoord op de vraag of het veiliger of onveiliger wordt.
Meer over Sijmen Ruwhof: https://sijmen.ruwhof.net/weblog/
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" worldJaap van Ekris
A keynote for ICT officers in SME, regarding the security features of Windows Mobile devices, especially the use of Windows Mobile devices in SME environments.
Mine craft is a .Spartan host is introduced to make dedicated server hosting the centre of attraction of all eyes. Dedicated server hosting is type of Internet hosting in which client leases entire server not shared with anyone else. Also this is more flexible than shared hosting. This website brings a brief introduction to world of Budget Dedicated Servers and DDOS Protected VPS.
HSB - Trusted Networks Initiative - Marc GauwSplend
DDoS aanvallen kunnen op meerdere manieren worden afgeslagen. Het is echter niet ondenkbaar dat een aanval soms dermate groot of langdurig is dat een website tijdelijk van een deel van het Internet moet worden afgekoppeld. Het ‘Trusted Networks Initiative’ (v/h ‘Secure Peering’) werkt aan zo’n oplossing.
Dit is een begeleidende presentatie bij het hoofdstuk 9.4 van het Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computerhardware is beschikbaar op www.sleutelboek.eu
BA Netapp Event - Always there IT InfrastructuurB.A.
Presentatie van Jan Guldentops ( j@ba.be ) gegeven 15 september 2011 in het Provinciehuis Vlaams-Brabant.
Het bevat een hele samenvatting over hoe wij IT-infrastructuur met een hoge beschikbaarheid bouwen ( Always there IT infrastructure)
Kort geleden presenteerde Incapsula een interessante rapportage over de DDoS trends van 2013. In dit artikel delen wij enkele highlights van het onderzoek met u.
Dit is een begeleidende presentatie bij het hoofdstuk 5 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
In de huidige situatie maken vele organisaties een versnelde overstap naar de Cloud. Ideaal om thuiswerken mogelijk te maken, maar het brengt ook risico’s met zich mee. Technische beveiligingsmaatregelen die zijn ingeregeld met de kantoorlocatie als uitgangspunt, werken wellicht minder adequaat vanaf een thuiswerkplek.
Office 365 biedt vele mogelijkheden om deze risico’s te beperken, maar hierin schuilt wel een ander gevaar. Het nemen van teveel security maatregelen kan leiden tot frustratie bij gebruikers. Hoe maak je de werkomgeving van medewerkers zo veilig mogelijk zonder hun productiviteit te beperken?
Tijdens dit webinar gaan we in op de vele security opties die binnen Office 365 beschikbaar zijn en het vinden van de juiste balans tussen security en gebruikersvriendelijkheid.
Webinar: Het nieuwe back-uppen: simpel, snel en schaalbaarICT-Partners
Ben jij belast met het beheren van de back-up van jouw organisatie? En herken je de volgende punten?
- Back-up is een tijdrovende klus waar ik eigenlijk geen tijd voor heb.
- Het schedulen van alle jobs zodat alles past, is een hels karwei!
- Het terugzetten van een back-up duurt voor mijn organisatie té lang.
In dit webianr laten wij je, onder andere middels een live demo, zien hoe je back-upbeheer kunt transformeren naar een eenvoudig, veilig en snel proces waar je nauwelijks omkijken meer naar hebt.
Tien praktische tips rond ICT-infrastructuur die niemand je vertelt.
Talk over wat een ICT van een lokaal bestuur allemaal rekening mee moet houden als hij een degelijke ICT infrastructuur wil opbouwen.
Presentatie v ict-or shopt it! 28 mei 2014, Antwerp Hilton
Een praktische aanpak naar GDPR met Microsoft 365Marketing Team
Er moeten heel wat stappen genomen worden naar GDPR compliance. Voor een aantal van die stappen kan technologie een handje helpen. Microsoft was de eerste wereldwijde cloud-leverancier die contractuele verbintenissen ter beschikking stelde van klanten om belangrijke GDPR-gerelateerde garanties te bieden met betrekking tot haar cloud-diensten. Tijdens deze sessie tonen we u onze oplossing op basis van Microsoft 365 vanuit het perspectief van uw medewerker. Want beveiliging moet niet steeds moeilijk en intrusief zijn.
Awingu is een ‘unified workspace’ oplossing die bedrijven helpt op een laagdrempelige manier een aantal ‘requirements’ van de GDPR te respecteren. Awingu biedt gebruikers op een uiterst veilige en ge-auditeerde manier toegang tot bedrijfsapplicaties en documenten. En dit zonder in te boeten op flexibiliteit, mobiliteit of kost-efficientie.
More Related Content
Similar to Telenet anti ddos - Security event juni 2016
HSB - Trusted Networks Initiative - Marc GauwSplend
DDoS aanvallen kunnen op meerdere manieren worden afgeslagen. Het is echter niet ondenkbaar dat een aanval soms dermate groot of langdurig is dat een website tijdelijk van een deel van het Internet moet worden afgekoppeld. Het ‘Trusted Networks Initiative’ (v/h ‘Secure Peering’) werkt aan zo’n oplossing.
Dit is een begeleidende presentatie bij het hoofdstuk 9.4 van het Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computerhardware is beschikbaar op www.sleutelboek.eu
BA Netapp Event - Always there IT InfrastructuurB.A.
Presentatie van Jan Guldentops ( j@ba.be ) gegeven 15 september 2011 in het Provinciehuis Vlaams-Brabant.
Het bevat een hele samenvatting over hoe wij IT-infrastructuur met een hoge beschikbaarheid bouwen ( Always there IT infrastructure)
Kort geleden presenteerde Incapsula een interessante rapportage over de DDoS trends van 2013. In dit artikel delen wij enkele highlights van het onderzoek met u.
Dit is een begeleidende presentatie bij het hoofdstuk 5 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
In de huidige situatie maken vele organisaties een versnelde overstap naar de Cloud. Ideaal om thuiswerken mogelijk te maken, maar het brengt ook risico’s met zich mee. Technische beveiligingsmaatregelen die zijn ingeregeld met de kantoorlocatie als uitgangspunt, werken wellicht minder adequaat vanaf een thuiswerkplek.
Office 365 biedt vele mogelijkheden om deze risico’s te beperken, maar hierin schuilt wel een ander gevaar. Het nemen van teveel security maatregelen kan leiden tot frustratie bij gebruikers. Hoe maak je de werkomgeving van medewerkers zo veilig mogelijk zonder hun productiviteit te beperken?
Tijdens dit webinar gaan we in op de vele security opties die binnen Office 365 beschikbaar zijn en het vinden van de juiste balans tussen security en gebruikersvriendelijkheid.
Webinar: Het nieuwe back-uppen: simpel, snel en schaalbaarICT-Partners
Ben jij belast met het beheren van de back-up van jouw organisatie? En herken je de volgende punten?
- Back-up is een tijdrovende klus waar ik eigenlijk geen tijd voor heb.
- Het schedulen van alle jobs zodat alles past, is een hels karwei!
- Het terugzetten van een back-up duurt voor mijn organisatie té lang.
In dit webianr laten wij je, onder andere middels een live demo, zien hoe je back-upbeheer kunt transformeren naar een eenvoudig, veilig en snel proces waar je nauwelijks omkijken meer naar hebt.
Tien praktische tips rond ICT-infrastructuur die niemand je vertelt.
Talk over wat een ICT van een lokaal bestuur allemaal rekening mee moet houden als hij een degelijke ICT infrastructuur wil opbouwen.
Presentatie v ict-or shopt it! 28 mei 2014, Antwerp Hilton
Een praktische aanpak naar GDPR met Microsoft 365Marketing Team
Er moeten heel wat stappen genomen worden naar GDPR compliance. Voor een aantal van die stappen kan technologie een handje helpen. Microsoft was de eerste wereldwijde cloud-leverancier die contractuele verbintenissen ter beschikking stelde van klanten om belangrijke GDPR-gerelateerde garanties te bieden met betrekking tot haar cloud-diensten. Tijdens deze sessie tonen we u onze oplossing op basis van Microsoft 365 vanuit het perspectief van uw medewerker. Want beveiliging moet niet steeds moeilijk en intrusief zijn.
Awingu is een ‘unified workspace’ oplossing die bedrijven helpt op een laagdrempelige manier een aantal ‘requirements’ van de GDPR te respecteren. Awingu biedt gebruikers op een uiterst veilige en ge-auditeerde manier toegang tot bedrijfsapplicaties en documenten. En dit zonder in te boeten op flexibiliteit, mobiliteit of kost-efficientie.
DELL EMC: IT transformation & the impact on the datacenterMarketing Team
In het huidige economische klimaat staan innovatie, flexibiliteit en klantenbinding centraal. Hoe blijf je als bedrijf relevant in deze snel veranderende wereld, hoe kan de informaticadienst aan de basis staan van meer efficiente processen en nieuwe bronnen van inkomsten en welke rol speelt het datacenter in deze evolutie? Een sessie rond digitale transformatie voor kleine en middelgrote bedrijven.
HP: De toekomst van personal computing toestellen. Marketing Team
De laatste 10 jaar is er een enorme diversiteit ontstaan in personal computing devices. Innovaties en trends volgen mekaar snel op. Mobieler werken staat centraal. Kunnen we een voorspelling maken van welke richting we de komende jaren uitgaan?
Door de wereldwijde hack begin mei woedt weer volop de vraag wie of wat zoal vatbaar is voor cyberaanvallen en hoe men zich hiertegen kan beschermen. Tijdens deze recente cyberaanval werden niet enkel computers en servers gehackt, maar ook gebruikers van domotica, camera’s en telefoniesystemen werden slachtoffer. Hoe zit dat dan met onze telefonie die nu ook via het “internet” verloopt? Hoe kunnen we onszelf en onze klanten beschermen tegen deze aanvallen?
In de 21ste eeuw wil je niet langer gevangen zitten in een lokale, snel verouderende IT. Je bedrijf wil groeien en de middelen waarmee je de groei ondersteund moeten mee evolueren. U vindt op de markt diverse aanbieders van cloudoplossingen. Microsoft Azure is er een van. In deze sessie verneemt u op onderhoudende wijze waarom het ook de meest voor de hand liggende keuze is
Hackers viseren niet alleen meer de grote multinationals. Met behulp van geautomatiseerde tools slagen ze erin om steeds meer kleinere KMO's het slachtoffer te maken. Ontdek hoe WatchGuard omgaat met deze bedreigingen door middel van hun all-in-one security platform.
Leer meer over de uitdagingen waar bedrijven mee te maken hebben op het gebied van back-up, herstel en replicatie en de uitgebreide, maar eenvoudige oplossingen die Veeam hiervoor biedt.
Businessday okt 2016 - HP - The Office of the futureMarketing Team
This document discusses the future of mobility in the office and its benefits. It notes that (1) demand for mobile productivity is now pervasive, as work is no longer tied to a physical location. (2) Employees who use mobile apps are 34% more productive, providing companies an extra 240 hours of work per year. (3) However, challenges remain around managing devices, securing data, and mobilizing business apps across different operating systems and releases. The document then introduces the HP Elite x3 as a 3-in-1 device that provides the power of a PC, versatility of a tablet, and premium smartphone features in a single device.
This document discusses how WatchGuard helps organizations deal with external attacks. It summarizes WatchGuard's all-in-one security platform and how it addresses threats. The session will demonstrate WatchGuard's new reporting and management capabilities and show how EuroSys uses them. Representatives from WatchGuard and EuroSys will discuss WatchGuard's products and services.
This document discusses Google's products and services for businesses. It highlights how Google can help companies build better software faster, provide insights from data mining, help employees collaborate internally and externally, and drive sales through Google's advertising and marketing platforms. The document also promotes Google's security, global infrastructure including over 600 security engineers, and research on machine learning and cloud services.
- Awingu is a company founded in 2011 that provides a browser-based workspace that allows users to access both legacy and SaaS applications from any device.
- It has raised €17.8M from investors including industrial companies, VCs, and private individuals.
- The document discusses how Awingu addresses the needs of employees who want more flexibility and IT departments wanting to modernize legacy applications, as well as presenting Awingu's features and use cases.
This document summarizes a presentation by Xirrus about their next generation wireless networking solutions. Xirrus is a Wi-Fi solutions provider that offers cloud-managed wireless access points. They highlight key trends driving wireless networking needs, including increased devices and emphasis on user experience. Xirrus' solution provides scalable access points with up to 8 radios, application intelligence to ensure reliability, and flexible cloud-based management. Their EasyPass solution simplifies wireless access. Xirrus presents case studies showing their solution can address varying density needs while reducing equipment requirements compared to traditional Wi-Fi.
3. Distributed Denial of Service
3
Distributed : vanaf verschillende plaatsen op het Internet
Denial : Onbeschikbaar maken van
Of
Service : webserver of internet infrastructuur
Wat is nu DDOS
(en dan ook anti-DDOS)
6. Hoe werken hackers
Shodan – http://www.shodan.io/
Principe
Shodan server(s) scanned constant het Internet
Gebruikers doen een query op de resultaten van de scans. Zeer snel
6Observations around DDOS
9. 3 soorten DDOS oplossingen
9
3 soorten aanvallen (Telenet anti-DDOS beschermt je tegen 1 soort)
2 op 3 aanvallen is volumetrisch
Type Volumetrisch Applicatief Protocol
Methode Bandbreedte saturatie Aanval op servers door
te veel aanvragen
Aanval door vreemd netwerk
verkeer te sturen
Oplossing Telenet Anti DDOS
(of Cloud)
Consultancy
& Onsite Appliance
Consultancy
& Onsite Appliance (of Cloud)
10. 3 Soorten oplossingen
10
Telenet Anti-DDOS
Dit is de dienst die door onze interne Arbor infrastructuur
Consultancy & Onsite appliance
Consultancy vanuit TB Security
Onsite appliance van CheckPoint (self learning appliance)
Cloud Anti-DDOS
Dit is een oplossing die wordt aangeboden van onze partner Akamai
Hoge SLA
Telenet biedt deze andere oplossingen ook aan indien gevraagd.
11. DDOS op 2 plaatsen bestrijden
11
Onsite
Anti DDOS
Telenet Akamai
Volumetrisch X X
Applicatief X (X)
Protocol X (X)
SLA No Standard High
MultiISP Yes No Yes
13. Telenet Anti DDOS
Welke aanvallen
Automatische beveiliging tegen de meest voorkomende volume aanvallen
Invalid packets
UDP Fragments
Grote NTP en DNS packets, die typisch in amplification attacks worden gebruikt
Alle chargen en SSDP aanvallen
Detectie van zombie en botnets
Andere volumetrische aanvallen via de Help Desk
14. Telenet Anti DDOS
Voordelen
Geen eigen PI
Maximum geaggregeerde scrubbing capaciteit van 60Gb
Automatisch
Geen lokale installatie
Eenvoudige activatie
Maandelijkse rapportage
18. Wat is dat?
Gebaseerd op technologie van Arbor
Werkt op iFiber en Corporate Fibernet
DDoS Intelligence Feed
19. Welke aanvallen
Automatische beveiliging tegen de meest voorkomende volume
aanvallen
Invalid packets
UDP Fragments
Grote NTP en DNS packets, die typisch in amplification attacks worden gebruikt
Alle chargen en SSDP aanvallen
Detectie van zombie en botnets
Andere volumetrische aanvallen via de Help Desk
20. Voordelen
Geen eigen PI
Maximum geaggregeerde scrubbing capaciteit van 60Gb
Automatisch
Geen lokale installatie
Eenvoudige activatie
Maandelijkse rapportage
28. DDOS Protector – HTTP Page flood
DDOS Protector leert normale netwerk verkeer
Aantal connecties
Aantal GET/POST aanvragen
Uitgaande bandbreedte
URL lengte
Dit wordt bijgehouden per uur , per dag van de week.
Wanneer dit afwijkt, is er mogelijk een HTTP Page Flood aanval
Bescherming :
1 : Detect + still forward traffic : misschien iets gaande
2 : Prevent + challenge client : Gebruikers Authenticatie
3 : Prevent + drop : Filteren en blokkeren
28
35. Werkt op iFiber en Corporate Fibernet
Hoge scrubbing capaciteit
Automatische scrubbing vanaf het moment dat de
volumetrische grens overschreden wordt
• Invalid packets
• Fragments
• Grote NTP en DNS packets, die typisch in amplification attacks worden gebruikt
• Alle chargen en SSDP packets
• Detectie van zombie
Andere aanvallen kunnen we ook bestrijden. Klant dient Telenet te
contacteren
Telenet Anti DDOS
Wat is dat?
Editor's Notes
Een kans van 1 op 10 om te worden getroffen. Enkele uren downtime. Tot circa 367.000 euro om ervan te herstellen. Dit is het portret van een typische DDoS-aanval, in detail geanalyseerd in het meest recente Corporate IT Security Risks Survey, uitgevoerd door Kaspersky Lab en B2B International. Volgens het onderzoek heeft 12% van de Belgische KMO’s (50 – 249 werknemers) minstens eenmaal te maken gekregen met een DDoS-aanval, op de voet gevolgd (11%) door kleinere KMO’s of éénmanszaken 1 – 49 werknemers). Grotere bedrijven (249 – 1499 werknemers) scoren met 9% iets beter. Verder leidde wereldwijd een kwart van de aanvallen tot verlies van gevoelige gegevens.
Resultaten van ons vorige rapport toonden aan dat DDoS-aanvallen kunnen leiden tot aanzienlijke financiële schade voor KMO’s en grotere bedrijven. DDoS is het op drie na duurste type beveiligingsinbreuk waar deze mee worden geconfronteerd. Gemiddeld kost een DDoS-aanval organisaties meer dan circa 40.000 EUR aan herstelfacturen, oftewel aanzienlijk meer dan de typische kosten voor het herstellen van andere aanvalsvormen. Grote bedrijven besteden nog hogere bedragen aan het herstel na een externe storing of cyberspionage-aanval. Zo bedraagt de gemiddelde investering na een DDoS-aanval circa 367.000 EUR ten opzichte van gemiddeld circa 546.000 EUR dat deze bedrijven uitgeven om te herstellen van andere aanvalsvormen. Uit het onderzoek wordt duidelijk dat KMO’s (50-249 werknemers) de meeste kans lopen om data te verliezen als gevolg van een DDoS-aanval: 7% rapporteerde gegevensverlies..
Dit wijst erop dat deze bedrijven de meeste moeite hebben met het implementeren van efficiënte maatregelen om de dreiging van DDoS-aanvallen te beperken, vaak als gevolg van beperkte middelen. DDoS is een overkoepelende term voor verschillende aanvalstechnologieën. Methoden om deze te voorkomen kunnen lastig te begrijpen zijn en te duur om te implementeren. Bij het analyseren van attitudes ten opzichte van DDoS-aanvallen zien we dat wereldwijd ongeveer de helft van de bedrijven denkt dat extra investeringen in DDoS-preventietechnologieën de investering waard zijn.
DDoS-aanvallen kunnen uren duren en volledige verstoring van de dienstverlening veroorzaken. Sommige aanvallen zijn zelfs nog schadelijker: wereldwijd 9% van de aanvallen die een service tot stilstand brengt duurt twee dagen tot een week, en in 7% van de gevallen duurt een dergelijke aanval enkele weken of langer. Maar de schade blijft niet beperkt tot uitvaltijd.
DDoS is an attempt to make ANY internet facing systems (Websites, VoIP, DNS, Email, VPN, gaming platform) unavailable to users who want to use that service.
The attacking computers are typically compromised PCs, systems that got infected by malware, that are part of a botnet which is controlled by C&C server. Actually I shouldn’t say PC’s because it can be everything, a mobile device, a server. A server is ideal because usually they have sufficient resources like CPU and internet bandwith available to carry out the attack.
The DDOS attacks come in two variations, the network or flood attacks and the application attacks:
Layer 3 and Layer 4 DDoS attacks are types of volumetric DDoS attacks on a network infrastructure. Layer 3 (network layer) and 4 (transport layer) DDoS attacks rely on extremely high volumes (floods) of data to slow down web server performance, consume bandwidth and eventually degrade access for legitimate users. These attack types typically include ICMP, SYN, and UDP floods.
A Layer 7 DoS attack is often perpetrated through the use of HTTP GET. This means that the 3-way TCP handshake has been completed, thus fooling devices and solutions which are only examining layer 4 and TCP communications. The attacker looks like a legitimate connection, and is therefore passed on to the web or application server. A Layer 7 DoS attack is often perpetrated through the use of HTTP GET.
The DDOS attacks are also evolving to higher bandwiths with tools like NTP and DNS amplification and more L7 attacks, more L7 attacks, more complex
As we pointed out erlier these attacks usually use multiple diffrent attack vectors with diffrent defense challenges.
Some of the defense challenges that need to be considered when deploying a DDoS mitigation solution are:
High amount of packets need PPS processing capacity in terms of accelerators and bandwidth capacity
High rate of new sessions, where all TCP sessions (as an example) are seen as legitimate three-way handshake, therefore we need to be able to identify the malicious sources and have an accurate mitigation
For the L7 application based attacks the challenge is that the inspection has to be done on a deep level with application filters. This is resource intensive and hardware acceleration is needed with this type of inspection to be able to cope with the amount of application layer requests.
Another challenge is to perform accurate mitigation to maintain very low false positives. Timing is always requested to be minimal.
Therefore we need a multi-layered defense approach to DDoS attacks.
Solution:
Network Flood
Behavioral based, real-time signatures block hardware accelerated traffic. The attack flood can be off load to a DME – DoS Mitigation Engine - in order to handle the high amount of PPS these floods generate.
Server Flood
SYN Protection with connection verification using different authentication methods to identify legitimate traffic and accurately block attacking sources.
Rate based protections to control the rate of the flood of connections in a server flood.
Application Flood
HTTP & DNS advanced Challenge – on the application layer to accurately identify the attacking sources in a application flood
Behavioral based real-time signatures on the application layer that accurately block the malicious application requests causing the DOS and allows the legitimate traffic during mitigation.
Application implementation misuse
Auto-updated filters to identify known application misuse.
Counter attack techniques to affect the attacking source to decrease the amount of application misuse requests.
Ad-hoc filters to mitigate unknown application misuse where Security Engineer MSSP Engineer or ERT/IRT needs to build filter ad-hoc based on analysis of the application misuse traffic.
With this solution we get the widest DDoS attacks coverage out-of-the-box and the best protection timing in seconds (from 10 – 18 sec depending on the settings)
Six global scrubbing centers for our infrastructure DDoS protection, in San Jose CA, Ashburn VA, London, Frankfurt, Hong Kong, and Tokyo.